сник може також використовувати спеціальні програми, що формують IP-пакети таким чином, щоб вони виглядали як вихідні з дозволених внутрішніх адрес корпоративної мережі.
Атаки IP-спуфінга часто стають відправною точкою для інших атак. Класичним прикладом є атака типу «відмова в обслуговуванні» (DoS), яка починається з чужого адреси, що приховує справжню особистість хакера.
Загрозу спуфинга можна послабити (але не усунути) за допомогою правильної настройки управління доступом із зовнішньої мережі, припинення спроб спуфинга чужих мереж користувачами своєї мережі.
Слід мати на увазі, що IP-спуфинг може бути здійснений за умови, що аутентифікація користувачів проводиться на базі IP-адрес, тому атаки IP-спуфинга можна запобігти шляхом введення додаткових методів аутентифікації користувачів (на основі одноразових паролів або інших методів криптографії).
Посередництво. Ця атака передбачає активне підслуховування, перехоплення і управління переданими даними невидимим проміжним вузлом. Коли комп'ютери взаємодіють на низьких мережевих рівнях, вони не завжди можуть визначити, з ким саме вони обмінюються даними.
Посередництво в обміні незашифрованими ключами (атака man-in-the-middle). Для проведення атаки man-in-the-middle (людина-в-середині) зловмисникові потрібен доступ до пакетів, що передаються по мережі. Такий доступ до всіх пакетам, переданим від провайдера ISP в будь-яку іншу мережу, може, наприклад, отримати співробітник цього провайдера. Для атак цього типу часто використовуються сніффери пакетів, транспортні протоколи і протоколи маршрутизації. Атаки man-in-the-middle проводяться з метою крадіжки інформації, перехоплення поточній сесії і отримання доступу до приватних мережевих ресурсів, для аналізу трафіку та отримання інформації про мережу та її користувачів, для проведення атак типу DoS, спотворення переданих даних і введення несанкціонованої інформації в мережеві сесії.
Приховати сеансу (session hijacking). Після закінчення початкової процедури аутентифікації з'єднання, встановлене законним користувачем, наприклад з поштовим сервером, перемикається зловмисником на новий хост, а вихідного сервера видається команда розірвати з'єднання. У результаті «співрозмовник» законного користувача виявляється непомітно підміненим.
Після отримання доступу до мережі атакуючий зловмисник може:
посилати некоректні дані додаткам і мережевим службам,?? то призводить до їх аварійного завершення або неправильного функціонування;
наводнити комп'ютер або всю мережу трафіком, поки не відбудеться зупинка системи в результаті перевантаження;
блокувати трафік, що призведе до втрати доступу авторизованих користувачів до мережевих ресурсів.
Відмова в обслуговуванні (Denial of Service, DoS). Ця атака відрізняється від атак інших типів: вона не націлена на отримання доступу до мережі або на отримання цієї мережі будь-якої інформації. Атака DoS робить мережу організації недоступною для звичайного використання за рахунок перевищення допустимих меж функціонування мережі, ОС або програми. По суті, вона позбавляє звичайних користувачів доступу до ресурсів або комп'ютерам мережі організаціі.Большінство атак DoS спирається на загальні слабкості системної архітектури. У разі використання деяких серверних додатків (таких як web-сервер або FTP-сервер) атаки DoS можуть полягати в тому, щоб зайняти всі сполуки, доступні для цих додатків, і тримати їх в зайнятому стані, не допускаючи обслуговування звичайних користувачів.
Парольні атаки. Їх мета - заволодіння паролем і логіном законного користувача. Зловмисники можуть проводити парольні атаки, використовуючи такі методи, як:
підміна IP-адреси (1Р-спуфинг);
підслуховування (сніффінг);
простий перебір.
Часто хакери намагаються підібрати пароль і логін, використовуючи для цього численні спроби доступу. Такий метод має назву атака повного перебору (brute force attack). Для цієї атаки використовується спеціальна програма, яка намагається отримати доступ до ресурсу загального користування (наприклад, до сервера). Якщо в результаті зловмисникові вдається підібрати пароль, він отримує доступ до ресурсів на правах звичайного користувача.
Атаки на рівні додатків можуть проводитися декількома способамі.Самий поширений з них полягає у використанні відомих слабкостей серверного ПЗ (FTP, HTTP, web-сервера).
Головна проблема з атаками на рівні додатків полягає в тому, що вони часто користуються портами, яким дозволений прохід через міжмережевий екран. Відомості про атаки на рівні додатків широко публікуються, щоб дати можливість адм...